当前位置: 首页 > article >正文

Web-Machine-N7靶机实战攻略

1.安装并开启靶机

下载VirtualBox:https://www.virtualbox.org  

导入虚拟机

设置为桥接模式

2.获取靶机IP

Kali设为桥接模式

 3.访问靶机

4.获取敏感目录文件和端口 

gobuster dir -u http://172.16.2.68 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

5.访问目录文件

修改源码里的localhost为服务器的ip并且提交任意一个文件 

得到前半部分flag 

还有一个enter_network没扫出来,添加目录再扫一遍,发现admin.php 

gobuster dir -u http://172.16.2.72/enter_network -x html,txt,php,bak,zip --wordlist=/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

 6.访问网页http://172.16.2.72/enter_network,查看cookie

访问admin.php ,该接口仅为admin用户

抓包添加Cookie: role=admin,得到后半部分flag 

所以flag为{N7KSA_01} 


http://www.kler.cn/a/595000.html

相关文章:

  • IP地址结构体与字符串转换函数详解
  • Nginx的HTTPS配置
  • 面向医药仓储场景下的药品分拣控制策略方法 研究(大纲)
  • Python 中有哪些库可以帮助读取和操作 shapefile 文件?
  • 启动方法jupyter(Anaconda)
  • 【最后203篇系列】021 Q201再计划
  • SEARCH-R1:大型语言模型的多轮搜索推理革命
  • 实现一个日语假名自测小程序java之swing版
  • 共注意力机制及创新点深度解析
  • 【原创】通过S3接口将海量文件索引导入elasticsearch
  • VSCode中操作gitee
  • 27.巡风:企业内网漏洞快速应急与巡航扫描系统
  • Flutter 用户电话号码 中间显示*
  • 反射型(CTFHUB)
  • redis MISCONF Redis is configured to save RDB snapshots报错解决
  • 【Kafka】深入了解Kafka
  • C# MethodBase 类使用详解
  • acwing1295. X的因子链
  • CMake 函数和宏
  • 嵌入式软件单元测试的必要性、核心方法及工具深度解析